Formation F5 Configuring BIG-IP : Application Security Manager


  • CONFIGURER LE MODULE DE SÉCURITÉ ASM DE BIG-IP
REFERENCE
 
 
F303
DUREE
 
 
4 jours
TARIFS
 
 
3600 € HT
Niveau : Intermédiaire
Certification: F5-CTS ASM
Cours à distance: Non
Cours officiel: F5
OBJECTIFS :
 

Cette formation officielle F5 BIG-IP ASM (Application Security Manager) vous apprend à détecter, atténuer et prévenir les attaques basées sur le protocole HTTP qui ciblent les applications Web : attaques par force brute, « web scraping » (ou extraction de contenu de sites web), attaques DDoS au niveau de la couche 7 et autres vecteurs d’attaques actuels.

Cette formation de vocation très pratique vous fait progresser du niveau le plus simple (configurer et mettre en œuvre rapidement une politique de sécurité des applications) à des configurations plus complexes.

À l'issue de ce cours, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Paramétrer un système BIG-IP
  • Traiter le trafic à l’aide du module Local Traffic Manager (LTM)
  • Connaître les concepts et les vulnérabilités liés aux applications Web
  • Déployer des politiques de sécurité
  • Reconnaître les signatures des attaques
  • Mettre en place une sécurité positive
  • Gérer les cookies et autres en-têtes
  • Générer des rapports
  • Connaître les rôles utilisateur et administration
  • Effectuer la gestion avancée des paramètres
  • Utiliser les modèles d’application
  • Utiliser Automatic Policy Builder
  • Savoir utiliser les analyseurs de vulnérabilités
  • Suivre les connexions et des sessions
  • Détecter les anomalies
  • Utiliser iRules avec Application Security Manager
  • Prendre en charge des formats AJAX et JSON
  • Prendre en charge du format XML et des services Web.

La formation se déroule sur la version 12 de F5 Big-IP ASM.

PRÉ-REQUIS :
 

Pour suivre ce cours, il est indispensable d'avoir suivi la formation Administrateur BIG-IP (F101) sur une version v12 au minimum ou d'avoir la certification F5-CA.
Les participants doivent connaître les terminologies des réseaux et de la sécurité, avoir des notions de routage, de switching et d’adressage IP.

PUBLIC :
 

Cette formation s'adresse aux Administrateurs et Ingénieurs réseaux et sécurité responsables de l'installation et de la gestion au quotidien du module Application Security Manager (ASM) de F5 BIG-IP.

PROGRAMME :
 

Configuration du système BIG-IP

Présentation du système BIG-IP
Configuration initiale
Archivage de la configuration de BIG-IP
Utilisation des ressources et outils de support fournis par F5

Traitement du trafic avec BIG-IP

Identification des objets de traitement de trafic BIG IP
Apperçu du flux de paquets réseau
Comprendre des profils
Aperçu des stratégies de trafic local et d'Application Security Manager (ASM)
Flux de requête HTTP

Concepts liés aux applications web

Vue d'ensemble de Web Application Request Processing
Les applications web sont vulnérables même avec SSL
Protection de couche 7 avec les firewalls d'applications web
Examen des composants d'application web et HTTP
Vue d'ensemble des éléments de communication web
Analyse d'URL
Vue d'ensemble de la structure de requête HTTP
Méthode : effectuer les actions sur un serveur
Méthodes HTTP acceptées par défaut par ASM
Comparaison POST avec GET
Risques dans d'autres méthodes
Méthode d'application des URL
Codes de réponse HTTP
Examiner les réponses HTTP
Formulaires d'entrée utilisateur: entrée de texte gratuite
Comment ASM analyse les types de fichiers, les URL et les paramètres
Utilisation du proxy fiddler HTTP

Vulnérabilités courantes des applications Web

Déploiement des stratégies de sécurité

Comparaison des modèles de sécurité positif et négatif
Approches de déploiement : combiner sécurité positive et sécurité négative
Déploiement : type et modèles, configuration avancée
Examen des requêtes
Contrôles de sécurité offerts par déploiement rapide
Vérifications de réponses à l'aide de Data Guard

Réglage des stratégies et infractions

Traitement du trafic post-configuration
Définir les infractions
Définir les faux positifs
Catégories d'infractions
Évaluation des infractions : échelle de menace
Définir la simulation et l'exécution
Définir le mode d'exécution
Définir la période de préparation à l'exécution
Définir l'apprentissage
Définir les suggestions d'apprentissage
Choisir un mode d'apprentissage: automatique ou manuel
Définir les paramètres d'apprentissage, d'alarme et de bloc
Interpréter le résumé de la préparation à l'exécution
Configuration de la page de réponse de blocage

Signatures d'attaque

Définition des signatures d'attaque
Création de signatures d'attaque définies par l'utilisateur
Définition des ensembles de signatures d'attaque
Définition des pools de signatures d'attaque
Mise à jour des signatures d'attaque
Comprendre les signatures d'attaque et la simultation

Mise en place d’une stratégie de sécurité positive

Définition des composants de la stratégie de sécurité
Le cycle de vie de la simulation
Choisir le schéma d'apprentissage
Comment apprendre : jamais (Wildcard Only)
Comment apprendre : toujours
Comment apprendre : sélectif
Cas des attaques sans suggestion d'apprentissage
Définir le score d'apprentissage
Définir les adresses IP de confiance et les douteuses
Comment apprendre : compact

Cookies et autres en-têtes

Cookies ASM
Comprendre les cookies autorisés et appliqués
Configurer le traitement de la sécurité sur les en-têtes HTTP

Génération de rapports et enregistrements

Rapports : créer votre propre vue
Statistiques : force brute et web scrapping
Conformité PCI : PCI-DSS 3.0
Affichage des rapports DoS
Générer un rapport d'évènements de sécurité
Visualiser ls graphs d'apprentissage
Installations et destinations des enregistrements locaux
Affichage des fichiers journaux actuels via l'utilitaire de configuration
Profil d'enregistrement

Rôles utilisateur et modification des stratégies

Définition des rôles utilisateur avec ASM
Définition des partitions
Configurer l'accès à la partition utilisateur
Comparaison des stratégies de sécurité
Fusion des stratégies de sécurité
Modification et exportation de stratégies de sécurité
Restauration
Exemples de types de déploiement ASM
Données de sécurité ConfigSync et ASM
ASMQKVIEW : fournir au support F5 pour le dépannage

Gestion avancée des paramètres

Types de paramètres
Paramètres statiques
Paramètres dynamiques
Propriétés d'extraction de paramètres dynamiques
Niveaux de paramètres
Autres considérations de paramètres

Modèles prêts à l'emploi

Modèles : sécurité de base préconfigurée

Construction de stratégies automatiques

Vue d'ensemble d'une stratégie de construction automatique
Définir des modèles d'automatisation de l'apprentissage
Stratégie de relâchement et de resserrement
Vitesse d'apprentissage
Changements d'analyse

Scanners de vulnérabilité d'application Web

Intégrer ASM avec des scanners de vulnérabilité
Choix du scanner à utiliser pour une stratégie nouvelle ou pour une stratégie existante
Importation de vulnérabilités
Résoudre les vulnérabilités
Utilisation du fichier XSD du scanner XML générique

Saisie obligatoire des informations de connexion et suivi de sessions

Définition d'une URL de connexion
Temps et conditions de déconnexion
Définition du suivi des sessions
Configuration des actions de détection de violation
Atténuation de piratage
Nécessité de l'empreinte digitale

Détection d’anomalies Force brute et Web scrapping

Définir des anomalies
Atténuer les attaques de la Force Brute via la page de connexion
Définition de la protection de la Force brute basée sur la session
Définition de la protection dynamique de la Force brute
Définir la stratégie de prévention
Le "Web Scraping"
Définir l'application de la géolocalisation
Configuration des exceptions d'adresse IP

Stratégies de couches

Définir une stratégie parent
Définir l'héritage
Cas concret de déploiement d'une stratégie parent

Atténuation des limites de couche 7

Définition des attaques de Déni de Service (DoS)
Définition des paramètres généraux du profil DoS
Définir une stratégie proactive de défense face aux robots
Utiliser la signature robot
Définition de la protection DoS basée sur TPS
Définition du mode de fonctionnement
Définition des méthodes d'atténuation
Définition de la détection stress-based et au comportement
Définir un déni de service comportemental

ASM et iRules

Utilisations courantes de iRules
Identification des composants iRule
Déclenchement d'iRule avec des évènements
Définition des évènements ASM iRule
Définition des commandes ASM iRule
Utilisation des modes d'événement ASM iRule

Profils de contenu

Définition de JavaScript asynchrone et de XML
Définition de la notation d'objet JavaScript (JSON)
Définition de profils de contenu
Ordre des opérations pour la classification des URL

REMARQUES :
 

La formation "Configuring Big-IP : Application Security Manager" permet de passer l'examen 303 afin d'obtenir la certification F5-CTS ASM (Spécialiste Certifié en Technologies sur Application Security Manager).
La formation se déroule dans un centre de formation Westcon ATC officiel de F5.
L'examen n'est pas obligatoire et est indépendant de la formation. Il s'agit d'un QCM d'une durée moyenne de 2 heures. Il  vous faut obtenir 67% de bonnes réponses.

TRAVAUX PRATIQUES :
 

Tout au long de ce cours, de nombreux ateliers pratiques apprennent à maîtriser les fonctionnalités de Application Security Manager.

S'INSCRIRE À CETTE
FORMATION F5 BIG-IP ASM
Cliquez sur une date pour vous inscrire
Information pratiques sur
LA FORMATION
Lieu de la formation Paris - LA DEFENSE
Nous contacter 01 43 34 90 94
CETTE FORMATION SUR-MESURE Ce cours est réalisable en intra-entreprise, dans vos locaux ou nos salles de cours CONTACTER NOTRE SERVICE INTRA
D'autres formations
SUR LE MÊME THÈME

2 j

 
Cette formation officielle F5 de deux jours permet aux administrateurs réseau et aux opérateurs de bien comprendre l’architecture fonctionnelle du système BIG-IP®...

3 j

 
Cette formation officielle F5 BIG-IP LTM vous apprend à configurer et à gérer le module LTM (Local Traffic Manager) du système BIG-IP v13 au sein d’un...

3 j

 
Cette formation permet aux participants de découvrir Access Policy Manager (APM) de BIG-IP et les prépare à utiliser ce module au quotidien pour gérer un réseau...

2 j

 
Ce cours permet d'apprendre le fonctionnement du système BIG-IP GTM. A l'issue de cette formation, les participants sauront : - installer - configurer - gérer au...
Plus de formations sur le même thème

Des questions ?

ON VOUS RAPPELLE

 

0

Formations
Informatique
et Management
en ligne à ce jour

+ 0

Stagiaires dans nos
salles de cours sur
l'année

0%

De participants
satisfaits ou très
satisfaits de nos
formations

0

Formateurs experts
validés PLB